4月5日週にかけて発生したセキュリティに関する出来事や、サイバー事件をダイジェストでお届け。

Facebook、5億件以上のユーザー情報が無断で公開

2019年に流出したFacebookのユーザー情報が、無断かつ無料公開の上、自由にダウンロードできる状態であることが判明した。件数は106カ国分で約5億3,300万件にのぼる。日本国内の情報だけでも約42万件あるという。

公開情報はFacebookで「基本データ」として登録している情報。電話番号、Facebook ID、氏名、生年月日、居住地、交際ステータス、勤務先、メールアドレスなどが該当する。Facebookは2019年に脆弱性を確認、後修正しており、そのときに流出したものとみられている。

Facebookを利用しているユーザー、したことのあるユーザーはまず登録情報を確認し、別サイトやサービスで同じ情報を使っている場合は、すぐに情報を変更するなどの対策をとったほうがよいだろう。携帯電話番号やメールアドレスのように変更が難しいものもあるが、パスワードは変えておくべき。公開情報を元にして、不審な電話やメールがくることも予想できるので、くれぐれも注意しておきたい。

今回の件に自分の情報が存在するかどうかは、Webサイト「Have I Been Pwned」で確認可能。このWebサイトは、セキュリティ研究者のトロイ・ハント氏が運営しているもので、メールアドレスや携帯電話番号を入力すれば自分の情報がインターネット上に存在しているかどうかを確認できる。

三菱電機、アカウント情報を奪われクラウドサービスに不正アクセス

三菱電機と子会社の三菱電機インフォメーションネットワークは、一部の情報が外部に流出したことを明らかにした。三菱電機が契約しているクラウドサービス「Microsoft 365」が不正アクセスを受けてのもの。

中国にある別の子会社に第三者が不正アクセスし、従業員のアカウント情報を窃取。このアカウント情報を使って、Microsoft 365への不正アクセスを行った。

流出した情報は、三菱電機が保有する一部の国内取引先に関する情報で、詳細は非公開。三菱電機インフォメーションネットワークでは、国内取引先の金融機関口座(151件)が流出。詳細は、取引先の名称、住所、電話番号、代表者、金融機関、口座番号、口座名義など。個人名や国内取引先の個人情報(964件)も流出している。

今回の情報流出は、2020年11月20日に発生した三菱電機への不正アクセスを調査する中で判明。2020年12月11日には三菱電機インフォメーションネットワークでの情報流出が発覚し、さらに三菱電機の情報も流出していたことがわかっている。

ゆとりの空間オンラインショップが改ざんによる不正アクセス

ゆとりの空間が運営する「ゆとりの空間オンラインショップ」が不正アクセスを受けた。システムが抱える一部の脆弱性を悪用した、新規会員登録ページの改ざんによるものだ。

2021年1月27日に顧客からの連絡を受け確認したところ、サイトの改ざん疑惑が判明。ただちにクレジットカード決済を停止し、不正利用の監視を強化した。調査の結果、改ざんが判明し、該当するページを暫定的に修正している。

流出した情報は、2020年12月8日~2021年3月9日の期間に新規会員登録した5,009件。詳細は以下の通り。

  • お客様名、会社名(入力任意項目)
  • 郵便番号、住所
  • 電話番号
  • FAX番号(入力任意項目)
  • メールアドレス
  • 性別
  • 職業(入力任意項目)
  • 生年月日
  • パスワード
  • パスワードを忘れたときのヒント
  • 希望メールマガジン

同社は個人情報などが流出した顧客に対して電子メールで謝罪と通知を送信。新しいパスワードの設定とともに、ログインIDやパスワードを他社サービスと共通化している場合は、変更するよう呼びかけている。今後は再発防止策としてセキュリティレベルの高いサイトの再構築、システムの脆弱性診断の定期的な実施、監視体制の強化を行うとしている。

イシグロオンラインショップ、クレジットカード情報など4,026件が流出

イシグロが運営する「イシグロオンラインショップ」が不正アクセスを受けた。システムの一部の脆弱性をついた第三者によるペイメントアプリケーションの改ざんによるものだ。2020年11月6日に、一部のクレジットカード会社からクレジットカード情報流出懸念の連絡を受け、クレジットカード決済を停止した。

その後の調査で、2020年5月27日~2020年10月22日の期間に同サイトで商品を購入した顧客のクレジットカード情報4,026件(最大3,171名分)の流出が発覚。一部は不正利用も確認されている。流出情報の詳細は、カード名義人名、クレジットカード番号、有効期限、セキュリティコード。

同社はクレジットカード会社と連携し、クレジットカードのモニタリングを継続して実施中。不正利用を防止するとともに、顧客に対してはクレジットカードの利用明細書をチェックして、身に覚えのない請求項目がないか確認するよう呼びかけている。

今後は、システムのセキュリティ対策と監視体制を強化し、再発防止を図るとのこと。クレジットカード決済の再開日については、後日Webサイトで告知するとしている。

NECの無線LANルータ「Aterm」シリーズに脆弱性

NECプラットフォームズの無線LANルータ「Aterm」シリーズの多くで、脆弱性が明らかになった。対象機種とファームウェアバージョンは以下の通り。

  • Aterm WF1200CR ファームウェア Ver1.3.2以前
  • Aterm WG1200CR ファームウェア Ver1.3.3以前
  • Aterm WG2600HS ファームウェア Ver1.5.1以前
  • Aterm WX3000HP ファームウェア Ver1.1.2以前
  • Aterm WG1900HP2 ファームウェア Ver.1.3.1以前
  • Aterm WG1900HP ファームウェア Ver.2.5.1以前
  • Aterm WG1800HP4 ファームウェア Ver.1.3.1以前
  • Aterm WG1800HP3 ファームウェア Ver.1.5.1以前
  • Aterm WG1200HS3 ファームウェア Ver.1.1.2以前
  • Aterm WG1200HS2 ファームウェア Ver.2.5.0以前
  • Aterm WG1200HP3 ファームウェア Ver.1.3.1以前
  • Aterm WG1200HP2 ファームウェア Ver.2.5.0以前
  • Aterm W1200EX ファームウェア Ver.1.3.1以前
  • Aterm W1200EX-MS ファームウェア Ver.1.3.1以前
  • Aterm WG1200HS
  • Aterm WG1200HP
  • Aterm WF800HP
  • Aterm WF300HP2
  • Aterm WR8165N
  • Aterm W500P
  • Aterm W300P

脆弱性は機種によって異なるが、Aterm WF1200CR・WG1200CR・WG2600HSがOSコマンドインジェクション、Aterm WG2600HSがクロスサイトスクリプティング、Aterm WG2600HS・WX3000HPがアクセス制限不備。これらの製品は最新版ファームウェアの適用によって対策可能。

そのほかの機種が抱える脆弱性はOSコマンドインジェクションで、Aterm WG1200HS3のみクロスサイトスクリプティングの脆弱性が存在する。

WG1900HP2、WG1900HP、WG1800HP4、WG1200HS3、WG1200HS2、WG1200HP3、WG1200HP2、W1200EX、W1200EX-MSについては、対策済みの最新ファームウェアを提供済み。WG1800HP3の対策済みファームウェアは後日提供予定。

WG1200HS、WG1200HP、WF800HP、WF300HP2、WR8165N、W500P、W300Pについては、新しいファームウェアの提供予定はない。クイック設定Webの管理者パスワードとWi-Fiの暗号キーを複雑なものに変更することや、UPnP機能の無効化などが対策となる。また、Webサイトにアクセスする場合はお気に入りからアクセスすること、クイック設定Webを開いた場合は終了後にブラウザを閉じること、ブラウザに保存済みの情報を削除すること。これらを徹底することも対策となる。

auを騙るフィッシングメール

4月9日の時点で、auを騙るフィッシングメールが拡散しており、フィッシングサイトが稼働中だ。メール件名の一例は以下。

  • 【重要:必ずお読みください】auoneの会員専用WEBサービス「au ID」

フィッシングメールには、「au IDの利用規約に違反している」「アカウントが停止する」などと記載。アカウントを再開するためとしてリンクをクリックさせようとする。誘導先は公式サイトを模倣したフィッシングサイトだ。

もしアクセスしてしまっても、重要な情報は入力しないこと。ユーザーページへのログインが必要な場合は、ブラウザのブックマークや検索サイトから公式サイトへ飛び、そこからログインページへたどるようにしたい。また、類似のフィッシングサイト公開の可能性もあるので注意すること。